Uma análise do sistema de criptografia GGH-YK. 1 Problemas matemáticos, computadores quânticos e o futuro da criptografia

Tamanho: px
Começar a partir da página:

Download "Uma análise do sistema de criptografia GGH-YK. 1 Problemas matemáticos, computadores quânticos e o futuro da criptografia"

Transcrição

1 Uma análise do sistema de criptografia GGH-YK Charles F. de Barros, L. Menasché Schechter, Programa de Pós-Graduação em Informática, DCC, IM/iNCE, UFRJ, , Rio de Janeiro, RJ Resumo: Em 1997, Goldreich, Goldwasser e Halevi apresentaram ao mundo um sistema de criptografia assimétrica baseado em reticulados. O sistema, que ficou conhecido como GGH, foi dado como morto alguns anos depois, quando Nguyen apontou vulnerabilidades que comprometiam sua segurança. No entanto, em 2012, Yoshino e Kunihiro propuseram modificações que trouxeram o GGH de volta à vida. Neste trabalho, discutiremos diversos aspectos da segurança deste novo GGH, que chamaremos de GGH-YK, e também algumas possíveis melhorias que o tornariam ainda mais seguro e eficiente. Palavras-chave: Criptografia de Chave Pública, Reticulados 1 Problemas matemáticos, computadores quânticos e o futuro da criptografia A segurança dos sistemas de criptografia atuais é sustentada pela intratabilidade de dois problemas computacionais: a fatoração de inteiros no caso do RSA [8], e o cálculo de logaritmos discretos no caso de sistemas baseados em curvas elípticas [6]. Nenhum dos dois pode ser eficientemente resolvido através de algoritmos clássicos conhecidos. Existe, contudo, uma ameaça latente a todos esses sistemas: o computador quântico. Diferente do computador clássico, cuja unidade fundamental de informação é o bit, o computador quântico opera com qubits (abreviação para quantum bits). Enquanto um bit só pode assumir um valor, 0 ou 1, de cada vez, um qubit pode literalmente ser 0 e 1 ao mesmo tempo, colapsando para um dos dois estados quando é medido. Não vamos entrar nos detalhes de como os computadores quânticos funcionam, mas o fato é que eles são capazes de realizar certas tarefas muito mais rapidamente do que os computadores clássicos, graças aos surpreendentes fenômenos da Mecânica Quântica, como superposição e emaranhamento. Apesar de estarmos longe de um computador quântico de uso geral (já existem protótipos de uso restrito, como o DWave [2]), é bastante razoável esperar que dentro de algum tempo, décadas talvez, possamos nos deparar com computadores quânticos em nossas casas. Se isto acontecer, os sistemas atuais de criptografia deverão ser substituídos, porque existem algoritmos quânticos que resolvem os problemas subjacentes a eles, como por exemplo o algoritmo de Shor [9]. O cenário, contudo, não é desesperador. Já existe um número razoável de alternativas, incluindo sistemas baseados em códigos corretores de erros, funções hash e reticulados. Apesar de serem clássicos (não empregam computação quântica em sua estrutura), tais sistemas são considerados pós-quânticos, porque nem mesmo os computadores quânticos ofereceriam melhorias nas tentativas de quebrá-los (pelo menos até onde se sabe) utilizando algoritmos conhecidos. O primeiro sistema pós-quântico foi concebido mais ou menos na mesma época da criação do RSA, no final da década de 70. Proposto por R. McEliece [5], o sistema utiliza como chaves as matrizes geradoras de um código linear com uma estrutura especial. Essa estrutura, contida Bolsista da CAPES. 138

2 em uma matriz G que atua como chave secreta, é escondida entre duas matrizes, gerando a chave pública W = SGP. Para encriptar uma mensagem m, deve-se codificá-la em um vetor do código e acrescentar uma chave efêmera r, de norma relativamente pequena, gerando o vetor c = mw + r. A segurança do sistema depende da dificuldade computacional de recuperar o vetor mw sem o conhecimento da estrutura do código, isto é, sem o conhecimento da matriz G. Por outro lado, conhecendo-se a chave secreta, pode-se eliminar o vetor r (processo conhecido como decodificação) e recuperar a mensagem original. 2 O sistema GGH: nascimento e "morte" O sistema McEliece foi o primeiro a empregar chaves efêmeras, que introduzem aleatoriedade no processo de encriptação. Inspirados por essa ideia, Goldreich, Goldwasser e Halevi conceberam o GGH [4], em que a chave secreta é uma matriz B, que forma uma base de um reticulado com razão de Hadamard alta (o que implica em vetores relativamente curtos e quase ortogonais). A chave pública é uma outra base W para o mesmo reticulado, porém com razão de Hadamard muito pequena. A matriz W pode ser obtida de duas maneiras: multiplicando-se B por uma matriz unimodular U aleatória (ou por várias matrizes unimodulares), ou calculando-se a Forma Hermitiana Normal (FHN) de B. A FHN é uma matriz triangular inferior, de entradas não negativas, tal que a maior entrada de cada coluna situa-se na diagonal principal. Uma mensagem m Z n é encriptada calculando-se o vetor c = mw + r, em que r é uma perturbação aleatória (uma chave efêmera) de norma suficientemente pequena. Para decriptar c, aplica-se o algoritmo de arredondamento de Babai [1] com a chave secreta, recuperando-se o vetor mw e consequentemente a mensagem m. No entanto, se a norma de r não for pequena o bastante, podem ocorrer erros na decriptação, impedindo que a mensagem original seja recuperada. A fim de tornar a probabilidade de ocorrência de erros desprezível, deve-se estabelecer um parâmetro σ suficientemente pequeno, de modo que r i σ para todo i = 1,, n. Pode-se escolher r i { σ, σ} ou r i { σ,, σ}. A segurança do GGH reside na intratabilidade do problema do vetor mais próximo (ou CVP, abreviação para closest vector problem) quando não se conhece uma base boa (com razão de Hadamard alta) do reticulado. Como a norma de r é pequena, mw é o vetor do reticulado mais próximo de c, mas só é possível recuperá-lo com o conhecimento de B. A fim de resolver o CVP conhecendo-se uma base ruim, deve-se resolver outro problema, que é o da redução de base, que consiste na transformação de uma base ruim em uma base boa. Ambos os problemas são considerados computacionalmente difíceis em dimensões arbitrárias. A ideia empregada no GGH é essencialmente a mesma do sistema McEliece, adaptada a um contexto diferente. Sem o conhecimento de uma certa estrutura especial do reticulado, expressa na base boa B, é muito difícil recuperar o vetor mw a partir de c e W. O GGH sofreu um duro golpe em 1999, quando Nguyen [7] apontou falhas graves no sistema. Chegou-se ao ponto de um dos autores afirmar que o sistema estava morto [3]. Em primeiro lugar, Nguyen ressaltou que, como a norma de r é sempre muito menor do que a norma de mw, a instância do CVP que se deve resolver para quebrar o sistema é mais fácil do que o CVP no caso geral. Além disso, toda mensagem encriptada deixa vazar uma parte da mensagem original se as entradas de r estiverem no conjunto { σ, σ}. Para atestar a validade de seus resultados, Nguyen resolveu quase todos os desafios do GGH disponíveis na Internet. Cada desafio era composto de uma chave pública e uma mensagem encriptada, e o objetivo era que esta mensagem fosse decriptada sem o conhecimento a priori da chave secreta. O único desafio que resistiu ao ataque de Nguyen foi em dimensão 400, mas ainda assim foi possível recuperar bits parciais da mensagem original. Diante desses resultados, Nguyen argumentou que o sistema somente se tornaria seguro em dimensões demasiadamente altas, mas isto também o tornaria inviável, porque as chaves exce- 139

3 deriam 2 MB de tamanho em dimensões maiores do que Melhorias recentes Em 2012, Yoshino e Kunihiro [10] propuseram modificações que aparentemente eliminam as vulnerabilidades apontadas por Nguyen. Neste novo GGH, que vamos chamar de GGH-YK, o CVP deixa de ocupar posição central, dando lugar a um problema que, segundo os autores, espera-se que seja mais difícil. Para gerar a chave secreta no GGH-YK, são escolhidos dois parâmetros α e β, e então calcula-se a matriz de ordem n B = γi + P, em que γ = αn β e P é uma matriz aleatória tal que p i,j { 1, 0, 1}. É possível verificar que as bases geradas desta forma possuem alta Razão de Hadamard. A chave pública W é obtida calculando-se a FHN da matriz secreta. O sistema conta com quatro parâmetros (σ, h, l, k) publicamente conhecidos, tais que σ < h e l = 2nσ 2σ + 1. Antes da encriptação, dois subconjuntos disjuntos de índices S e T são escolhidos aleatoriamente, de modo que #T = n l e #S = k. Uma mensagem m de l bits é codificada em um vetor r Z n, tal que: bits 0 são codificados com entradas negativas, e bits 1 com entradas positivas; as entradas indexadas em T são nulas, ou seja, não codificam nenhum bit de m; as entradas indexadas em S recebem ±h; as demais entradas recebem valores aleatórios do conjunto { σ,, 1} {1,, σ}. O vetor r é encriptado calculando-se c = r xw, em que x = rw 1. Diferente do esquema original, o vetor r não possui norma tão pequena (devido às entradas ±h), por isso o vetor c não é necessariamente o mais próximo de xw. Na decriptação, calcula-se o vetor u = cb 1 cb 1 = rb 1 rb 1. Multiplicando por B, obtém-se a primeira aproximação para o vetor r, que vamos denotar por r = ub = r rb 1 B. A etapa final consiste em determinar o vetor erro e = rb 1. Os parâmetros do sistema são escolhidos de tal forma que e j = 0 para todo j / S, e e j { 1, 0, 1} para j S. É possível mostrar a seguinte proposição, que estabelece o valor das entradas do vetor e, em função das entradas correspondentes de r. Proposição 3.1 Se r j < h k, então e j = 1; se r j > h + k, então e j = 1. Caso contrário, e j = 0. Uma vez determinado o vetor e, pode-se recuperar a codificação r da mensagem original, pois r = r + eb. 1 Vale lembrar que o artigo de Nguyen foi escrito no final da década de 90. Com a atual tecnologia de armazenamento de dados, 2 MB não podem ser considerados inviáveis, já que mesmo um cartão de memória utilizado em aparelhos de celular pode facilmente exceder 2 GB de capacidade. 140

4 4 Resultados e discussões A primeira observação que fazemos é em relação aos cálculos de matrizes inversas no GGH-YK, mostrando que é possível realizar todas as operações com aritmética de números inteiros. Em primeiro lugar, o vetor x = rw 1 corresponde à parte inteira da solução do sistema yw = r. Este sistema pode ser resolvido de forma direta, pois W é diagonal inferior. Assim, temos x j = r j i>j w i,jr i w j,j, para j = n,, 1. Além disso, na decriptação, a inversa da chave secreta é calculada resolvendose o sistema XB = di, em que d é o determinante de B. Pela Regra de Cramer, todas as entradas de X são inteiras. Assim, calcula-se o vetor r = d(cb 1 cb 1 )B = d(r rb 1 )B. As entradas de e = rb 1 são determinadas comparando-se as entradas de r com d(h + k) e d( h k), de modo similar à proposição 3.1. Uma vez determinado o vetor e, faz-se r + eb e o resultado é dividido por d, obtendo-se o vetor r. A segunda observação diz respeito aos parâmetros do sistema. Para que a decriptação funcione, os autores estabelecem algumas condições que devem ser satisfeitas pelas entradas da matriz A = B 1 e pelos parâmetros (n, σ, h, k, γ). Mais especificamente, exige-se que a i,i 1 γ (1) a i,j < 2 γ 2 (2) σ γ + 2kh γ 2 + 2nσ γ 2 < 1 2 (3) Constatamos que a condição (1) falha com frequência, mas isto não impede que a decriptação funcione corretamente, porque a condição (3) é justa demais. De fato, a condição (3) pode ser substituída por σ γ + 2kh γ 2 + 2nσ γ 2 < 1 2σ(k + 1) + 2 γ 2 (4) Em geral, escolhe-se um valor pequeno para o parâmetro σ. No entanto, a equação (4) nos diz que valores consideravelmente maiores são permitidos, tanto para σ quanto para h. Na verdade, nem mesmo é necessário que σ seja pequeno, podendo ser até da mesma magnitude que h. Em nossos testes, conseguimos decriptar com sucesso utilizando parâmetros n = 400, σ = 512 e h = 513. Tais valores são consideravelmente grandes em comparação com a sugestão dos autores de utilizar σ = 3 e h = 27 na mesma dimensão. A utilização de parâmetros maiores torna ainda mais difícil um ataque por força bruta, pois aumenta o número de codificações possíveis para uma mesma mensagem, que é dado por ( )( ) n l N = σ l k. n l k Com os parâmetros que testamos, o valor de N obtido é da ordem de , enquanto os parâmetros sugeridos pelos autores resultam em N da ordem de Com a norma do vetor r podendo assumir valores consideravelmente grandes, a segurança do GGH-YK deixa de ter qualquer relação com a intratabilidade do CVP. Ainda assim, a redução de base continua desempenhando um papel central, porque recuperar a chave secreta é tão difícil quanto reduzir a chave pública. 141

5 Além disso, conseguimos introduzir um pouco mais de aleatoriedade na codificação das mensagens, atribuindo às entradas de r indexadas no conjunto S valores no conjunto { h,, σ 1} {σ + 1,, h} em vez de { h, h}. Com esta escolha, o número de codificações possíveis para uma mesma mensagem aumenta para ( )( ) n l N = (h σ) k σ l k. n l k Uma peculiaridade foi observada durante a execução de nossos testes. A chave pública, que é obtida pelo cálculo da FHN da chave secreta, assume na maioria das vezes a forma abaixo: w w W = w w n com entradas grandes na primeira coluna, diagonal principal unitária e demais entradas nulas. Com isto, a mensagem encriptada tem apenas a primeira entrada não nula, pois e consequentemente em que w = (w 1,, w n ). Portanto, ( x = rw 1 = r 1 j>1 w ) jr j, r 2,, r n, w 1 xw = ( x, w, r 2,, r n ), c = r xw = (r 1 x, w, 0,, 0). Não sabemos se esta peculiaridade compromete a segurança do sistema, mas em caso negativo ela poderia ser explorada para otimizar a encriptação, substituindo o cálculo de matrizes pelo cálculo de vetores. Teríamos ainda a vantagem de poder armazenar a chave pública como um vetor, contendo apenas as entradas da primeira coluna, e enviar a mensagem encriptada como um número em vez de um vetor. Referências [1] L. Babai, On Lovász lattice reduction and the nearest lattice point problem. Combinatorica, v. 6, n. 1, p. 1 13, [2] DWave - The Quantum Computing Company. < [3] O. Goldreich, Private communication. Jan, [4] O. Goldreich, S. Goldwasser, S. Halevi, Public-key cryptosystems from lattice reduction problems. Advances in Cryptology CRYPTO 97 (Santa Barbara, CA, 1997), Lecture Notes in Computer Science, v.1294, p , Springer, Berlin, [5] R. J. McEliece, A public-key cryptosystem based on algebraic number theory. Technical report, Jet Propulsion Laboratory, DSN Progress Report, p , [6] V. S. Miller, Use of ellyptic curves in cryptography. Lecture Notes in Computer Sciences, 218, Advances in cryptology - CRYPTO 85, p ,

6 [7] P. Nguyen, Cryptanalysis of the Goldreich-Goldwasser-Halevi cryptosystem from Crypto 97. Proceedings of Crypto 99. Lecture Notes in Computer Science, v. 1666, p , IACR, Springer-Verlag, [8] R. Rivest, A. Shamir, L. Adleman, A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, v. 21, p , [9] P. W. Shor, Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, SIAM Journal on Computing, v. 26, n. 5, p , 1997 [10] M. Yoshino, N. Kunihiro, Improving GGH Cryptosystem for Large Error Vector. International Symposium on Information Theory and its Applications,

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata

Leia mais

Resolução de sistemas lineares

Resolução de sistemas lineares Resolução de sistemas lineares J M Martínez A Friedlander 1 Alguns exemplos Comecemos mostrando alguns exemplos de sistemas lineares: 3x + 2y = 5 x 2y = 1 (1) 045x 1 2x 2 + 6x 3 x 4 = 10 x 2 x 5 = 0 (2)

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Álgebra A - Aula 11 RSA

Álgebra A - Aula 11 RSA Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.

Leia mais

No cálculo de porcentagem com operações financeiras devemos tomar muito cuidado para verificar sobre quem foi calculada essa porcentagem.

No cálculo de porcentagem com operações financeiras devemos tomar muito cuidado para verificar sobre quem foi calculada essa porcentagem. 1º BLOCO... 2 I. Porcentagem... 2 Relacionando Custo, Venda, Lucro e Prejuízo... 2 Aumentos Sucessivos e Descontos Sucessivos... 3 II. Juros Simples... 3 III. Juros Compostos... 4 2º BLOCO... 6 I. Operadores...

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

Uma Heurística para o Problema de Redução de Padrões de Corte

Uma Heurística para o Problema de Redução de Padrões de Corte Uma Heurística para o Problema de Redução de Padrões de Corte Marcelo Saraiva Limeira INPE/LAC e-mail: marcelo@lac.inpe.br Horacio Hideki Yanasse INPE/LAC e-mail: horacio@lac.inpe.br Resumo Propõe-se um

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

Erros. Número Aproximado. Erros Absolutos erelativos. Erro Absoluto

Erros. Número Aproximado. Erros Absolutos erelativos. Erro Absoluto Erros Nenhum resultado obtido através de cálculos eletrônicos ou métodos numéricos tem valor se não tivermos conhecimento e controle sobre os possíveis erros envolvidos no processo. A análise dos resultados

Leia mais

Princípio da Casa dos Pombos I

Princípio da Casa dos Pombos I Programa Olímpico de Treinamento Curso de Combinatória - Nível 2 Prof. Bruno Holanda Aula 7 Princípio da Casa dos Pombos I O princípio da casa dos pombos também é conhecido em alguns países (na Rússia,

Leia mais

Somatórias e produtórias

Somatórias e produtórias Capítulo 8 Somatórias e produtórias 8. Introdução Muitas quantidades importantes em matemática são definidas como a soma de uma quantidade variável de parcelas também variáveis, por exemplo a soma + +

Leia mais

Modelagem no Domínio do Tempo. Carlos Alexandre Mello. Carlos Alexandre Mello cabm@cin.ufpe.br 1

Modelagem no Domínio do Tempo. Carlos Alexandre Mello. Carlos Alexandre Mello cabm@cin.ufpe.br 1 Carlos Alexandre Mello 1 Modelagem no Domínio da Frequência A equação diferencial de um sistema é convertida em função de transferência, gerando um modelo matemático de um sistema que algebricamente relaciona

Leia mais

Notas de Cálculo Numérico

Notas de Cálculo Numérico Notas de Cálculo Numérico Túlio Carvalho 6 de novembro de 2002 2 Cálculo Numérico Capítulo 1 Elementos sobre erros numéricos Neste primeiro capítulo, vamos falar de uma limitação importante do cálculo

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Cálculo Numérico Aula : Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Computação Numérica - O que é Cálculo Numérico? Cálculo numérico é uma metodologia para resolver problemas matemáticos

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Aritmética Binária e. Bernardo Nunes Gonçalves

Aritmética Binária e. Bernardo Nunes Gonçalves Aritmética Binária e Complemento a Base Bernardo Nunes Gonçalves Sumário Soma e multiplicação binária Subtração e divisão binária Representação com sinal Sinal e magnitude Complemento a base. Adição binária

Leia mais

5 Equacionando os problemas

5 Equacionando os problemas A UA UL LA Equacionando os problemas Introdução Nossa aula começará com um quebra- cabeça de mesa de bar - para você tentar resolver agora. Observe esta figura feita com palitos de fósforo. Mova de lugar

Leia mais

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos ESTUDO DE VIABILIDADE Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos Objetivos O que é um estudo de viabilidade? O que estudar e concluir? Benefícios e custos Análise de Custo/Benefício

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

E A D - S I S T E M A S L I N E A R E S INTRODUÇÃO

E A D - S I S T E M A S L I N E A R E S INTRODUÇÃO E A D - S I S T E M A S L I N E A R E S INTRODUÇÃO Dizemos que uma equação é linear, ou de primeiro grau, em certa incógnita, se o maior expoente desta variável for igual a um. Ela será quadrática, ou

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Você pode dizer isso de novo! Compressão de Texto

Você pode dizer isso de novo! Compressão de Texto Atividade 3 Você pode dizer isso de novo! Compressão de Texto Sumário Desde que os computadores possuíam apenas uma quantidade limitada de espaço para armazenar informações, estes precisavam armazená-las

Leia mais

Capítulo 7 Medidas de dispersão

Capítulo 7 Medidas de dispersão Capítulo 7 Medidas de dispersão Introdução Para a compreensão deste capítulo, é necessário que você tenha entendido os conceitos apresentados nos capítulos 4 (ponto médio, classes e frequência) e 6 (média).

Leia mais

Análise e Complexidade de Algoritmos

Análise e Complexidade de Algoritmos Análise e Complexidade de Algoritmos Uma visão de Intratabilidade, Classes P e NP - redução polinomial - NP-completos e NP-difíceis Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com http://www.bolinhabolinha.com

Leia mais

A otimização é o processo de

A otimização é o processo de A otimização é o processo de encontrar a melhor solução (ou solução ótima) para um problema. Eiste um conjunto particular de problemas nos quais é decisivo a aplicação de um procedimento de otimização.

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

a 1 x 1 +... + a n x n = b,

a 1 x 1 +... + a n x n = b, Sistemas Lineares Equações Lineares Vários problemas nas áreas científica, tecnológica e econômica são modelados por sistemas de equações lineares e requerem a solução destes no menor tempo possível Definição

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

computador-cálculo numérico perfeita. As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

computador-cálculo numérico perfeita. As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 UNIVERSIDADE FEDERAL DE VIÇOSA Departamento de Matemática - CCE Cálculo Numérico - MAT 271 Prof.: Valéria Mattos da Rosa As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia

Leia mais

Reduções da segurança de esquemas criptográficos: Sequências de Jogos

Reduções da segurança de esquemas criptográficos: Sequências de Jogos Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya Vilc Rufino Poli USP Segurança em Redes de Computadores PCS-5734 Prof. Paulo Barreto Agosto/2008 Sumário Introdução 1 Introdução Modelo

Leia mais

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas

Leia mais

Estudaremos métodos numéricos para resolução de sistemas lineares com n equações e n incógnitas. Estes podem ser:

Estudaremos métodos numéricos para resolução de sistemas lineares com n equações e n incógnitas. Estes podem ser: 1 UNIVERSIDADE FEDERAL DE VIÇOSA Departamento de Matemática - CCE Cálculo Numérico - MAT 271 Prof.: Valéria Mattos da Rosa As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia

Leia mais

O que é número primo? Série O que é?

O que é número primo? Série O que é? O que é número primo? Série O que é? Objetivos 1. Discutir o significado da palavra número primo no contexto da Matemática; 2. Apresentar idéias básicas sobre criptografia. O que é número primo? Série

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Conforme explicado em 2.4.3, o sinal de voz x(n) às vezes é alterado com a adição de ruído r(n), resultando num sinal corrompido y(n).

Conforme explicado em 2.4.3, o sinal de voz x(n) às vezes é alterado com a adição de ruído r(n), resultando num sinal corrompido y(n). 4 Wavelet Denoising O capítulo 3 abordou a questão do ruído durante a extração dos atributos as técnicas do SSCH e do PNCC, por exemplo, extraem com mais robustez a informação da voz a partir de um sinal

Leia mais

4Distribuição de. freqüência

4Distribuição de. freqüência 4Distribuição de freqüência O objetivo desta Unidade é partir dos dados brutos, isto é, desorganizados, para uma apresentação formal. Nesse percurso, seção 1, destacaremos a diferença entre tabela primitiva

Leia mais

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas?

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas? Recorrências Muitas vezes não é possível resolver problemas de contagem diretamente combinando os princípios aditivo e multiplicativo. Para resolver esses problemas recorremos a outros recursos: as recursões

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis.

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis. 3. Tabelas de Hash As tabelas de hash são um tipo de estruturação para o armazenamento de informação, de uma forma extremamente simples, fácil de se implementar e intuitiva de se organizar grandes quantidades

Leia mais

ESTRUTURAS DE DADOS II

ESTRUTURAS DE DADOS II ESTRUTURAS DE DADOS II Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Conteúdo Programático 1. Introdução

Leia mais

FUNDAMENTOS DE HARDWARE CD-ROM. Professor Carlos Muniz

FUNDAMENTOS DE HARDWARE CD-ROM. Professor Carlos Muniz FUNDAMENTOS DE HARDWARE CD-Rom Até pouco tempo atrás, as opções mais viáveis para escutar música eram os discos de vinil e as fitas cassete. Porém, a Philips, em associação com outras empresas, desenvolveu

Leia mais

Projeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro. Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br

Projeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro. Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br Projeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br Laboratório de Pesquisa e Desenvolvimento Universidade Federal de Alfenas versão

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PROGRAMA DE EDUCAÇÃO TUTORIAL - MATEMÁTICA PROJETO FUNDAMENTOS DE MATEMÁTICA ELEMENTAR

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PROGRAMA DE EDUCAÇÃO TUTORIAL - MATEMÁTICA PROJETO FUNDAMENTOS DE MATEMÁTICA ELEMENTAR UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PROGRAMA DE EDUCAÇÃO TUTORIAL - MATEMÁTICA PROJETO FUNDAMENTOS DE MATEMÁTICA ELEMENTAR Assuntos: Matrizes; Matrizes Especiais; Operações com Matrizes; Operações Elementares

Leia mais

[a11 a12 a1n 4. SISTEMAS LINEARES 4.1. CONCEITO. Um sistema de equações lineares é um conjunto de equações do tipo

[a11 a12 a1n 4. SISTEMAS LINEARES 4.1. CONCEITO. Um sistema de equações lineares é um conjunto de equações do tipo 4. SISTEMAS LINEARES 4.1. CONCEITO Um sistema de equações lineares é um conjunto de equações do tipo a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 11 x 1 + a 12 x 2 +... + a 1n x n = b 2... a n1 x 1 + a

Leia mais

CISC RISC Introdução A CISC (em inglês: Complex Instruction Set Computing, Computador com um Conjunto Complexo de Instruções), usada em processadores Intel e AMD; suporta mais instruções no entanto, com

Leia mais

APLICAÇÃO DE MÉTODOS HEURÍSTICOS EM PROBLEMA DE ROTEIRIZAÇÃO DE VEICULOS

APLICAÇÃO DE MÉTODOS HEURÍSTICOS EM PROBLEMA DE ROTEIRIZAÇÃO DE VEICULOS APLICAÇÃO DE MÉTODOS HEURÍSTICOS EM PROBLEMA DE ROTEIRIZAÇÃO DE VEICULOS Bianca G. Giordani (UTFPR/MD ) biancaggiordani@hotmail.com Lucas Augusto Bau (UTFPR/MD ) lucas_bau_5@hotmail.com A busca pela minimização

Leia mais

Hashing. Rafael Nunes LABSCI-UFMG

Hashing. Rafael Nunes LABSCI-UFMG Hashing Rafael Nunes LABSCI-UFMG Sumário Mapeamento Hashing Porque utilizar? Colisões Encadeamento Separado Endereçamento Aberto Linear Probing Double Hashing Remoção Expansão Quando não usar! Mapeamento

Leia mais

Aplicações de Combinatória e Geometria na Teoria dos Números

Aplicações de Combinatória e Geometria na Teoria dos Números Aplicações de Combinatória e Geometria na Teoria dos Números Nesse artigo vamos discutir algumas abordagens diferentes na Teoria dos Números, no sentido de envolverem também outras grandes áreas, como

Leia mais

APLICAÇÕES DA DERIVADA

APLICAÇÕES DA DERIVADA Notas de Aula: Aplicações das Derivadas APLICAÇÕES DA DERIVADA Vimos, na seção anterior, que a derivada de uma função pode ser interpretada como o coeficiente angular da reta tangente ao seu gráfico. Nesta,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

36ª OLIMPÍADA BRASILEIRA DE MATEMÁTICA Primeira Fase Nível 3 Ensino Médio

36ª OLIMPÍADA BRASILEIRA DE MATEMÁTICA Primeira Fase Nível 3 Ensino Médio 36ª OLIMPÍADA BRASILEIRA DE MATEMÁTICA Primeira Fase Nível 3 Ensino Médio Esta prova também corresponde à prova da Primeira Fase da Olimpíada Regional nos Estados de: AL BA ES MG PA RS RN SC Terça-feira,

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE MÓDULO 6 INTRODUÇÃO À PROBBILIDDE Quando estudamos algum fenômeno através do método estatístico, na maior parte das vezes é preciso estabelecer uma distinção entre o modelo matemático que construímos para

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico

Leia mais

Este material traz a teoria necessária à resolução das questões propostas.

Este material traz a teoria necessária à resolução das questões propostas. Inclui Teoria e Questões Inteiramente Resolvidas dos assuntos: Contagem: princípio aditivo e multiplicativo. Arranjo. Permutação. Combinação simples e com repetição. Lógica sentencial, de primeira ordem

Leia mais

Exercícios 1. Determinar x de modo que a matriz

Exercícios 1. Determinar x de modo que a matriz setor 08 080509 080509-SP Aula 35 MATRIZ INVERSA Uma matriz quadrada A de ordem n diz-se invertível, ou não singular, se, e somente se, existir uma matriz que indicamos por A, tal que: A A = A A = I n

Leia mais

UMA NOVA DEMONSTRAÇÃO DA COMPLEXIDADE DO ALGORITMO DE GROVER

UMA NOVA DEMONSTRAÇÃO DA COMPLEXIDADE DO ALGORITMO DE GROVER A pesquisa Operacional e os Recursos Renováveis 4 a 7 de novembro de 3, atal-r UMA OVA DEMOSTRAÇÃO DA COMPLEXIDADE DO ALGORITMO DE GROVER Carlile Lavor Universidade do Estado do Rio de Janeiro (IME-UERJ)

Leia mais

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Prof. Angelo Papa Neto 1 Máximo divisor comum Nesta aula, definiremos e estudaremos métodos para calcular o máximo divisor comum

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópico 33 e 34 Virtualização São Paulo 2009 Virtualização Ao falar em virtualização,

Leia mais

Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,...

Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... 0) O que veremos na aula de hoje? Um fato interessante Produtos notáveis Equação do 2º grau Como fazer a questão 5 da 3ª

Leia mais

DICAS PARA CÁLCULOS MAIS RÁPIDOS ARTIGO 07

DICAS PARA CÁLCULOS MAIS RÁPIDOS ARTIGO 07 DICAS PARA CÁLCULOS MAIS RÁPIDOS ARTIGO 07 Este é o 7º artigo da série de dicas para facilitar / agilizar os cálculos matemáticos envolvidos em questões de Raciocínio Lógico, Matemática, Matemática Financeira

Leia mais

1. Introdução ao uso da calculadora

1. Introdução ao uso da calculadora 1. Introdução ao uso da calculadora O uso da calculadora científica no curso de Estatística é fundamental pois será necessário o cálculo de diversas fórmulas com operações que uma calculadora com apenas

Leia mais

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp.

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. No mundo de negócios da atualidade, nenhuma questão é mais importante para as grandes centrais de armazenamento

Leia mais

Criptografia Pós-Quântica baseada em Códigos Corretores de Erros

Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Instituto de Matemática e Estatísica da USP gervasio@ime.usp.br 17 de novembro de 2016 Criptografia Atual RSA Curvas Eĺıpticas Problema

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear.

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear. CAPÍTULO 7 7 ANÁLISE DE REDES 7.1 Conceitos Básicos em Teoria dos Grafos Diversos problemas de programação linear, inclusive os problemas de transporte, podem ser modelados como problemas de fluxo de redes.

Leia mais

Venda segura. Série Matemática na Escola

Venda segura. Série Matemática na Escola Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

Disciplina: Introdução à Álgebra Linear

Disciplina: Introdução à Álgebra Linear Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus: Mossoró Curso: Licenciatura Plena em Matemática Disciplina: Introdução à Álgebra Linear Prof.: Robson Pereira de Sousa

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Cadeias de Markov. Geovany A. Borges gaborges@ene.unb.br

Cadeias de Markov. Geovany A. Borges gaborges@ene.unb.br 36341 - Introdução aos Processos Estocásticos Curso de Pós-Graduação em Engenharia Elétrica Departamento de Engenharia Elétrica Universidade de Brasília Cadeias de Markov Geovany A. Borges gaborges@ene.unb.br

Leia mais

FACULDADE CAMPO LIMPO PAULISTA MESTRADO EM CIÊNCIA DA COMPUTAÇÃO. Projeto e Análise de Algoritmos II Lista de Exercícios 2

FACULDADE CAMPO LIMPO PAULISTA MESTRADO EM CIÊNCIA DA COMPUTAÇÃO. Projeto e Análise de Algoritmos II Lista de Exercícios 2 FACULDADE CAMPO LIMPO PAULISTA MESTRADO EM CIÊNCIA DA COMPUTAÇÃO Projeto e Análise de Algoritmos II Lista de Exercícios 2 Prof. Osvaldo. 1. Desenvolva algoritmos para as operações abaixo e calcule a complexidade

Leia mais

Disciplina: Unidade III: Prof.: E-mail: Período:

Disciplina: Unidade III: Prof.: E-mail: Período: Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto

Leia mais

CAPÍTULO 2. Grafos e Redes

CAPÍTULO 2. Grafos e Redes CAPÍTULO 2 1. Introdução Um grafo é uma representação visual de um determinado conjunto de dados e da ligação existente entre alguns dos elementos desse conjunto. Desta forma, em muitos dos problemas que

Leia mais